Addeto alla Sicurezza Informatica
Corso
A Sulmona
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso intensivo
-
Livello
Livello base
-
Luogo
Sulmona
-
Ore di lezione
120h
-
Durata
2 Mesi
-
Inizio
Scegli data
Tale figura sempre più ricercata garantisce la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati, sottrazione di dati.
Il corso tratterà gli aspetti principali connessi a questa professione: progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza e molto altro...
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Il corso è rivolto a persone disoccupate
Conoscenza del PC e possibilmente del sistema operativo GNU-Linux
Opinioni
Materie
- Firewall
- Linux
- Reti
- Reti informatiche
- Server
- Protocolli di rete
- Sicurezza dei dati
- Reti wireless
- BotNET
- Crittografia
Professori
Sintab srl
Società di formazione
Programma
- Cos’ è Internet
- Storia di Internet
- Protocolli di servizio:
- Dynamic Host Configuration Protocol - (DHCP)
- Domain Name System - (DNS)
- Network Time Protocol - (NTP)
- Simple Network Management Protocol - (SNMP)
- Lightweight Directory Access Protocol - (LDAP)
- Protocolli di accesso a terminali remoti:
- Telnet
- Secure shell - (SSH)
- Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
- Simple Mail Transfer Protocol (SMTP)
- Post Office Protocol (POP)
- Internet Message Access Protocol (IMAP)
- Network News Transfer Protocol (NNTP)
- Protocolli di trasferimento file:
- File Transfer Protocol - (FTP)
- Hyper Text Transfer Protocol - (HTTP)
- Internet Relay Chat - (IRC)
- Gnutella
- Exploit
- Buffer overflow
- Shellcode
- Cracking
- Backdoor
- Port scanning
- Sniffing
- Keylogging
- Spoofing
- Trojan
- Virus informatici
- DoS
- Ingegneria sociale
- Social Network Poisoning
- Pulizia file temporanei
- Pulizia registro di sistema
- Deframmentazione registro di sistema
- Errori file system
- Rimozione applicazioni indesiderate o inutilizzate
- Deframmentazione disco rigido
- Aggiornamenti Windows
- Vulnerabilità
- Backup su server nas
- Backup Cloaud
- Immaginie di sitema
- Password Bios
- Password sistema operativo
- Password manager
- Google Authenticator
- Codice PIN
- Passphrase
- Token
- Esercizio pratico: Trovare la password di tutti gli account Windows
- Esercizio pratico: Rimuovere la password del B.I.O.S.
- Esercizio pratico: Trovare tutte le password digitate in un pc in un click!!
Adblock
- Https evreywhere
- Dontrackme
- Foxyproxy
- Noscript
- OpenDNS
- DNScrypt
- Google dns
- DNS Banchmar
- Come scegliere l’antivirus
- Antivirus freeware e a pagamento
- Spaybot, Malwarebytes, Hijackthis
- Aggiornamenti, Immunizzazione, Scansione
- Quando l’antivirus non basta!!
- La scansione dell’ avvio
- Definizione
- Tipologie
- Alcuni firewall consigliati
- Esempio di configurazione Comodo Firewall
- Crare volumi criptati
- Creare volume criptati nascoti
- Creare un file contenitore criptato
- TrueCrypt
- Bitlocker
- Perchè
- Inviare e ricevere email criptate
- Firma Digitale
- Configurare il client
- SSH server
- VPN – Virtual Private Network
- Server proxy
- Anonimato in rete (TOR)
- Putty
- Esercizio: Creazione rete VPN
- Esercizio pratico: Connetersi alla rete TOR in sicurezza
- Analisi del traffico
- Utorrent configurazione sicura
- Peerblock
- Configurare il router
- Custom firmware
- Esempio con ddwrt
- Proteggere il Remote Desktop
- Amministrare da remoto una rete con ip dinamico (No-ip, OpenDns)
- Accendere un computer da remoto
- Assistenza remota (Teamveiwer – CrossLoop)
- Botnet: Cosa sono e come funzionano
- Come proteggersi
- PayPaly
- Carta prepagata
- Carta virtuale
- Breve storia di linux
- I comandi Linux
- Panoramica distribuzioni
- Youmi multiboot, Sardu
- Definizione
- Introduzione al Penetration Test
- Backtrack, Blackbuntu
Ulteriori informazioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Addeto alla Sicurezza Informatica